Pages mises à jour récemment
Ouvrir et utiliser l'invite de commandes
Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vo...
Tutoriels Tails
Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de p...
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Créer un espace de stockage sécurisé avec VeraCrypt
# Créer un espace de stockage sécurisé avec VeraCrypt ## Modèle de menace : >La police saisit...
Effacer les métadonnées d'une image
Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...
Utiliser BigBlueButton avec Tor
La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...
Tails - Un système d'exploitation pour échapper à la surveillance
Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...
Sécurité de l’ordinateur 1 : Saisie par la police
Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...
Recommandations sur l’utilisation de Signal
Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...
Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les derniè...
Comment réduire la menace ?
Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la ré...
Modéliser la menace de la répression
Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...
Dégradations
Les peines mentionnées ci-dessous sont des peines maximales, elles ne sont pas représentatives de...
Fonctionnement base arrière juridique
👉 La base arrière juridique est une personne qui ne sera pas présente sur le lieu de l'action, ma...
4 - BILAN DES ACTIONS PASSÉES
Les quatre derniers mois de la campagne Carnage Total d’Extinction Rébellion France ont été charg...
🗺️ Carte participative
Gogo carto & co. : outil (open source) pour créer des cartes thématiques participative Zero Wast...
Objets détournés, réemployés
Pinceaux à encoller / peindre (de grande taille), rouleaux Des seaux pour transporter la colle ou...